SlideShare a Scribd company logo
1 of 12
Download to read offline
1
TUGAS REVIEW MAKALAH KRIPTOGRAFI
IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST
SIGNIFICANT BIT INSERTION PADA VIDEO MP4
Oleh:
ROFIF TYO ZAIDAN FAJAR
24010116140039
DEPARTEMEN MATEMATIKA
FAKULTAS SAINS DAN MATEMATIKA
UNIVERSITAS DIPONEGORO
SEMARANG
2019
2
I. PENDAHULUAN
1.1 Latar Belakang
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
1.2 Rumusan Masalah
Berdasarkan pada uraian latar belakang, maka perumusan masalah yang
diangkat pada review jurnal ini adalah cara untuk memanfaatkan berkas video
adalah dengan menggunakan teknik video steganografi.
1.3 Tujuan
Adapun tujuan dari review jurnal ini adalah:
1. Menambah wawasan ilmu pengetahuan dan keterampilan di bidang
Kriptografi.
2. Mengetahui penerapan dan keterampilan yang ada di mata kuliah
Kriptografi melalui media jurnal.
3. Mengetahui cara menyisipkan pesan tanpa diketahui oleh orang lain.
Salah satu cara untuk memanfaatkan berkas video adalah dengan
menggunakan teknik video steganografi.
1.4 Metode
Steganografi merupakan suatu cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi “rahasia” di dalam informasi lainnya.
Steganografi mempunyai sejarah yang hampir sama dengan kriptografi, keduanya
banyak digunakan ketika zaman perang [1]. Metode steganografi yang digunakan
adalah Least Significant Bit Insertion (LSB). Pengunaan metode ini populer karena
implementasinya yang sederhana dan dapat disisipkan informasi yang lebih banyak
dibanding Spread Spectrum method , Redundant Pattern Encoding. Namun pada
perkembangannya diketahui bahwa pengunaan metode Least Significant Bit
Insertion pada video steganografi rentan terhadap serangan analisis statistik dan
proses steganalisis.
3
Untuk menjaga keamanan data pada proses video steganografi
menggunakan metode Least Significant Bit Insertion maka penulis menggunakan
teknik enkripsi terlebih dahalu terhadap informasi yang akan disisipkan. Motede
enkripsi yang digunakan adalah metode Blowfish karena metode ini memiliki
tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, DES, dan
lain-lain.
II. DASAR TEORI
2.1 KRIPTOGRAFI
Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi
menjadi dua kripto dan graphia, kripto berarti “secret” (rahasia) dan graphia
berarti “writing” (tulisan). Menurut terminologinya kriptografi adalah ilmu dan
seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke
tempat lain [1].
Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda
tentu ingin pesan yang anda kirim sampai ke pihak yang dituju dengan aman [2].
Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu :
1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah data atau
informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli
disebut plainteks (plaintext) atau teks-jelas (cleartext). Sedangkan
pesan yang sudah disandikan disebut cipherteks (chipertext).
2. Pengirim dan Penerima : Komunikasi data melibatkan pertukaran
pesan antara dua entitas. Pengirim (sender) adalah entitas yang
mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah
entitas yang menerima pesan.
3. Penyadap : (eavesdropper) adalah orang yang mencoba menangkap
pesan selama ditransmisikan.
4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis) adalah ilmu
dan seni untuk memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan
kriptanalisis.
4
5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi
cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan
proses mengembalikan cipherteks menjadi plainteks semula
dinamakan dekripsi (decryption) atau deciphering.
6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher yaitu
aturan untuk enchipering dan dechipering, atau fungsi matematika
yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah
parameter yang digunakan untuk transformasi enciphering dan
dechipering. Kunci biasanya berupa string atau deretan bilangan.
2.2 STEGANOGRAFI
Steganografi merupakan seni komunikasi rahasia dengan
menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan
pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos,
yang berarti tertutup dan Graphia, yang berarti menulis [3].
Steganografi adalah jenis komunikasi yang tersembunyi, yang secara
harfiah berarti "tulisan tertutup". Pesannya terbuka, selalu terlihat, tetapi tidak
terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk
steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata.
Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan
pesan sering dikenal [4].
Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti
penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi,
steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain
tanpa mengubah data yang ditumpanginya tersebut sehingga data yang
ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama
[5].
Steganografi adalah seni dan ilmu berkomunikasi dengan cara
menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, dimana
musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa
bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem,
tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan
berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan
untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang
5
baik harus memiliki visual/ imperceptibility statistik yang baik dan payload yang
cukup [6].
2.3 ALGORITMA BLOWFISH
Blowfish merupakan algoritma kriptografi dengan penggunaan kunci pada
blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada
proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan
data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish
dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor
besar (32 bit ke atas dengan cache data yang besar).
Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah
dikarenakan Blowfish menggunakan subkunci yang besar. Subkunci ini harus
dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua
bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah
kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci
dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari
iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari
permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses
menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit.
Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk
setiap putaran [7].
2.4 LEAST SIGNIFICANT BIT (LSB)
Least Significant Bit (LSB) adalah cara paling umum untuk
menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit - bit yang
termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit - bit LSB ini akan
dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit - bit pesan
rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan
bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini
memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file
carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki
nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan
menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi
paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya
bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu
6
signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter “G‟
(ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari
file carrier ditandai dengan garis bawah.
Berkas carrier dalam biner dengan ukuran 8 byte :
“10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000‟
Karakter “G‟ dalam biner dengan ukuran 1 byte : “01000111‟
Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap-
tiap byte pada file carrier seperti berikut ini :
Berkas carrier dalam biner dengan ukuran 8 byte :
“10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000‟
Karakter “G‟ dalam biner dengan ukuran 1 byte :
“ 01000111‟
Proses Least Significant Bit Modification :
“10010100 00001101 11001000 10010110 00001110 11001011 10011111
00010001‟
Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier
yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang
didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50%,
karena peluang perubahannya adalah antara 0 atau 1 dan dengan mengubah Least
Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan
sulit untuk terdeteksi [8].
2.5 MP4
MPEG-4 sub-bagian 14 atau lebih dikenal sebagai MP4 adalah salah satu
format berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh
sebuah organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak
menggunakan .mp4, dan merupakan pengembangan dari format QuickTime dari
komputer Apple Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar
1.
7
Gambar 1. Struktur berkas MP4
Penggunaan berkas MP4 sebagai wadah untuk steganografi dengan metode
Least Significant Bit (LSB) akan memanfaatkan posisi data sebagai tempat
ditanamkan pesan rahasia, dengan demikian posisi pesan rahasia akan berada
dibawah struktur mdat atau multiplexed data stream [9].
III. HASIL DAN PEMBAHASAN
3.1 PERHITUNGAN KRIPTOGRAFI
Proses enkripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses enkripsi (plaintext) dengan X = 64 bit.
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 (i = i +
1)
6. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8
7. Memproses F(XL) = (((S0.a + S1.b mod 232) XOR S2, c) + S3,d mod
232)
8. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
9. Menukar hasil XL dan XR. XL = XR dan XR = XL
10. Melakukan perulangan sebanyak 16 kali.
11. Pada perulangan ke-16, terdapat proses penukaran hasil XL dan XR
12. Setelah proses perulangan selesai pada proses terdapat operasi untuk
XR = XR xor P16 dan XL = XL xor P17.
13. Proses terakhir XL dan XR digabungkan kembali sehingga menjadi
ciphertext 64 bit.
14. Selesai.
Proses dekripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses dekripsi (ciphertext) dengan X = 64 bit
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 hingga i
= 16.
6. j = 17 merupakan inisial pengambilan PArray dimulai dari P17
7. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8. Memproses F(XL) = (((S1,a + S2,b) XOR S3,c) + S4,d)
9. Selanjutnya lakukan operasi XL = XL xor Pj dan XR = F(XL) xor XR
10. Menukar hasil XL dan XR. XL = XR dan XR = XL
11. Melakukan perulangan sebanyak 16 kali.
12. Setelah perulangan selesai, maka dilanjutkan dengan proses pertukaran
hasil XL dan XR
9
13. Memproses operasi untuk XR = XR xor P1 dan XL = XL xor P0.
14. Proses terakhir XL dan XR digabungkan kembali
15. Menghasilkan plaintext 64 bit.
16. Selesai.
3.2 PENGUJIAN PROGRAM
3.2.1 Pengujian Kriptografi
Hasil pengujian terhadap 5 (lima) text diketahui bahwa algoritma Blowfish
berhasil mengenkripsikan dan mendekripsikan teks yang diinginkan oleh peneliti.
Ukuran file hasil enkripsi sedikit lebih besar dari ukuran semula tetapi maih kurang
dari 1 KB yang dapat kita lihat pada Tabel. 1 dan Tabel. 2 dibawah ini.
10
3.2.2 Pengujian Steganografi
Berdasarkan hasil percobaan pada Tabel. 3 dan Tabel. 4 dapat diketahui
bahwa teks yang sudah dienkripsi dapat dimasukkan ke dalam file Mp4 dan di ambil
kembali tanpa merubah kualitas file Mp4 walaupun ukuran file sedikit bertambah.
Pertambahan ukuran file Mp4 dapat kita lihat pada Tabel. 3 dan Tabel. 4 berikut
ini:
11
12
IV. PENUTUP
4.1 Kesimpulan
Kesimpulan pada penelitian ini yaitu algoritma Blowfish dan metode Least
Significant Bit Insertion dapat diterapkan pada file video Mp4 tanpa
mengakibatkan perubahan yang signifikan pada file Mp4 asalnya.
4.2 Saran
Kelemahan pada penelitian ini yaitu jika kunci tidak ditetapkan sebelum
proses penyisipan dilakukan, maka data tersebut tidak dapat dibuka atau teracak
atau rusak, hal ini dapat diperbaiki pada penelitian selanjutnya.
V. DAFTAR PUSTAKA
Dedy, Doni, 2016, “Implementasi Algoritma Blowfish dan Metode Least
Significant Bit Insertion pada Video Mp4”, Jurnal Pseudocode, Vol. 3,
No. 2, hal. 137-145. (https://media.neliti.com/media/publications/127601-
ID-none.pdf diakses pada 27 September 2019).

More Related Content

What's hot (20)

Steganography
SteganographySteganography
Steganography
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Cryptography
CryptographyCryptography
Cryptography
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
 
Cryptography - A Brief History
Cryptography - A Brief HistoryCryptography - A Brief History
Cryptography - A Brief History
 
Image steganography
Image steganographyImage steganography
Image steganography
 
About Steganography
About SteganographyAbout Steganography
About Steganography
 
3d authentication
3d authentication3d authentication
3d authentication
 
Phishing Attacks: A Challenge Ahead
Phishing Attacks: A Challenge AheadPhishing Attacks: A Challenge Ahead
Phishing Attacks: A Challenge Ahead
 
Image Security
Image SecurityImage Security
Image Security
 
Steganography
SteganographySteganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
Role of data mining in cyber security
Role of data mining in cyber securityRole of data mining in cyber security
Role of data mining in cyber security
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Ch09
Ch09Ch09
Ch09
 
Steganography
SteganographySteganography
Steganography
 
Lesson 1- Foundation of Cryptology
Lesson 1- Foundation of CryptologyLesson 1- Foundation of Cryptology
Lesson 1- Foundation of Cryptology
 
CRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITYCRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITY
 

Similar to MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4

Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 

Similar to MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 (20)

Msb
MsbMsb
Msb
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Cryptography
CryptographyCryptography
Cryptography
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 

MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4

  • 1. 1 TUGAS REVIEW MAKALAH KRIPTOGRAFI IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 Oleh: ROFIF TYO ZAIDAN FAJAR 24010116140039 DEPARTEMEN MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS DIPONEGORO SEMARANG 2019
  • 2. 2 I. PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video. Salah satu format video yang populer yang diunggah di internet adalah berkas video mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.2 Rumusan Masalah Berdasarkan pada uraian latar belakang, maka perumusan masalah yang diangkat pada review jurnal ini adalah cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.3 Tujuan Adapun tujuan dari review jurnal ini adalah: 1. Menambah wawasan ilmu pengetahuan dan keterampilan di bidang Kriptografi. 2. Mengetahui penerapan dan keterampilan yang ada di mata kuliah Kriptografi melalui media jurnal. 3. Mengetahui cara menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.4 Metode Steganografi merupakan suatu cabang ilmu yang mempelajari tentang bagaimana menyembunyikan suatu informasi “rahasia” di dalam informasi lainnya. Steganografi mempunyai sejarah yang hampir sama dengan kriptografi, keduanya banyak digunakan ketika zaman perang [1]. Metode steganografi yang digunakan adalah Least Significant Bit Insertion (LSB). Pengunaan metode ini populer karena implementasinya yang sederhana dan dapat disisipkan informasi yang lebih banyak dibanding Spread Spectrum method , Redundant Pattern Encoding. Namun pada perkembangannya diketahui bahwa pengunaan metode Least Significant Bit Insertion pada video steganografi rentan terhadap serangan analisis statistik dan proses steganalisis.
  • 3. 3 Untuk menjaga keamanan data pada proses video steganografi menggunakan metode Least Significant Bit Insertion maka penulis menggunakan teknik enkripsi terlebih dahalu terhadap informasi yang akan disisipkan. Motede enkripsi yang digunakan adalah metode Blowfish karena metode ini memiliki tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, DES, dan lain-lain. II. DASAR TEORI 2.1 KRIPTOGRAFI Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi menjadi dua kripto dan graphia, kripto berarti “secret” (rahasia) dan graphia berarti “writing” (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1]. Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda tentu ingin pesan yang anda kirim sampai ke pihak yang dituju dengan aman [2]. Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu : 1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli disebut plainteks (plaintext) atau teks-jelas (cleartext). Sedangkan pesan yang sudah disandikan disebut cipherteks (chipertext). 2. Pengirim dan Penerima : Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. 3. Penyadap : (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. 4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
  • 4. 4 5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) atau deciphering. 6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan dechipering. Kunci biasanya berupa string atau deretan bilangan. 2.2 STEGANOGRAFI Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis [3]. Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti "tulisan tertutup". Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal [4]. Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama [5]. Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, dimana musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem, tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang
  • 5. 5 baik harus memiliki visual/ imperceptibility statistik yang baik dan payload yang cukup [6]. 2.3 ALGORITMA BLOWFISH Blowfish merupakan algoritma kriptografi dengan penggunaan kunci pada blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor besar (32 bit ke atas dengan cache data yang besar). Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah dikarenakan Blowfish menggunakan subkunci yang besar. Subkunci ini harus dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit. Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk setiap putaran [7]. 2.4 LEAST SIGNIFICANT BIT (LSB) Least Significant Bit (LSB) adalah cara paling umum untuk menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit - bit yang termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit - bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit - bit pesan rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu
  • 6. 6 signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter “G‟ (ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari file carrier ditandai dengan garis bawah. Berkas carrier dalam biner dengan ukuran 8 byte : “10010101 00001101 11001001 10010110 00001111 11001011 10011111 00010000‟ Karakter “G‟ dalam biner dengan ukuran 1 byte : “01000111‟ Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap- tiap byte pada file carrier seperti berikut ini : Berkas carrier dalam biner dengan ukuran 8 byte : “10010101 00001101 11001001 10010110 00001111 11001011 10011111 00010000‟ Karakter “G‟ dalam biner dengan ukuran 1 byte : “ 01000111‟ Proses Least Significant Bit Modification : “10010100 00001101 11001000 10010110 00001110 11001011 10011111 00010001‟ Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50%, karena peluang perubahannya adalah antara 0 atau 1 dan dengan mengubah Least Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan sulit untuk terdeteksi [8]. 2.5 MP4 MPEG-4 sub-bagian 14 atau lebih dikenal sebagai MP4 adalah salah satu format berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh sebuah organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak menggunakan .mp4, dan merupakan pengembangan dari format QuickTime dari komputer Apple Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar 1.
  • 7. 7 Gambar 1. Struktur berkas MP4 Penggunaan berkas MP4 sebagai wadah untuk steganografi dengan metode Least Significant Bit (LSB) akan memanfaatkan posisi data sebagai tempat ditanamkan pesan rahasia, dengan demikian posisi pesan rahasia akan berada dibawah struktur mdat atau multiplexed data stream [9]. III. HASIL DAN PEMBAHASAN 3.1 PERHITUNGAN KRIPTOGRAFI Proses enkripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut : 1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing bernilai 32 bit. 2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit yang memiliki masukan hingga 256, seperti di bawah ini : S1.0, S1.1, ... S1.255 S2.0, S2.1, ... S2.255 S3.0, S3.1, ... S3.255 S4.0, S4.1, ... S4.255 3. Memulai proses enkripsi (plaintext) dengan X = 64 bit. 4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan XR (32 bit). 5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 (i = i + 1) 6. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
  • 8. 8 7. Memproses F(XL) = (((S0.a + S1.b mod 232) XOR S2, c) + S3,d mod 232) 8. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR 9. Menukar hasil XL dan XR. XL = XR dan XR = XL 10. Melakukan perulangan sebanyak 16 kali. 11. Pada perulangan ke-16, terdapat proses penukaran hasil XL dan XR 12. Setelah proses perulangan selesai pada proses terdapat operasi untuk XR = XR xor P16 dan XL = XL xor P17. 13. Proses terakhir XL dan XR digabungkan kembali sehingga menjadi ciphertext 64 bit. 14. Selesai. Proses dekripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut : 1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing bernilai 32 bit. 2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit yang memiliki masukan hingga 256, seperti di bawah ini : S1.0, S1.1, ... S1.255 S2.0, S2.1, ... S2.255 S3.0, S3.1, ... S3.255 S4.0, S4.1, ... S4.255 3. Memulai proses dekripsi (ciphertext) dengan X = 64 bit 4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan XR (32 bit). 5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 hingga i = 16. 6. j = 17 merupakan inisial pengambilan PArray dimulai dari P17 7. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit 8. Memproses F(XL) = (((S1,a + S2,b) XOR S3,c) + S4,d) 9. Selanjutnya lakukan operasi XL = XL xor Pj dan XR = F(XL) xor XR 10. Menukar hasil XL dan XR. XL = XR dan XR = XL 11. Melakukan perulangan sebanyak 16 kali. 12. Setelah perulangan selesai, maka dilanjutkan dengan proses pertukaran hasil XL dan XR
  • 9. 9 13. Memproses operasi untuk XR = XR xor P1 dan XL = XL xor P0. 14. Proses terakhir XL dan XR digabungkan kembali 15. Menghasilkan plaintext 64 bit. 16. Selesai. 3.2 PENGUJIAN PROGRAM 3.2.1 Pengujian Kriptografi Hasil pengujian terhadap 5 (lima) text diketahui bahwa algoritma Blowfish berhasil mengenkripsikan dan mendekripsikan teks yang diinginkan oleh peneliti. Ukuran file hasil enkripsi sedikit lebih besar dari ukuran semula tetapi maih kurang dari 1 KB yang dapat kita lihat pada Tabel. 1 dan Tabel. 2 dibawah ini.
  • 10. 10 3.2.2 Pengujian Steganografi Berdasarkan hasil percobaan pada Tabel. 3 dan Tabel. 4 dapat diketahui bahwa teks yang sudah dienkripsi dapat dimasukkan ke dalam file Mp4 dan di ambil kembali tanpa merubah kualitas file Mp4 walaupun ukuran file sedikit bertambah. Pertambahan ukuran file Mp4 dapat kita lihat pada Tabel. 3 dan Tabel. 4 berikut ini:
  • 11. 11
  • 12. 12 IV. PENUTUP 4.1 Kesimpulan Kesimpulan pada penelitian ini yaitu algoritma Blowfish dan metode Least Significant Bit Insertion dapat diterapkan pada file video Mp4 tanpa mengakibatkan perubahan yang signifikan pada file Mp4 asalnya. 4.2 Saran Kelemahan pada penelitian ini yaitu jika kunci tidak ditetapkan sebelum proses penyisipan dilakukan, maka data tersebut tidak dapat dibuka atau teracak atau rusak, hal ini dapat diperbaiki pada penelitian selanjutnya. V. DAFTAR PUSTAKA Dedy, Doni, 2016, “Implementasi Algoritma Blowfish dan Metode Least Significant Bit Insertion pada Video Mp4”, Jurnal Pseudocode, Vol. 3, No. 2, hal. 137-145. (https://media.neliti.com/media/publications/127601- ID-none.pdf diakses pada 27 September 2019).